DNS域傳輸漏洞利用總結


操作基本的步驟是:

1) 輸入nslookup命令進入交互式shell

2) Server 命令參數設定查詢將要使用的DNS服務器

3) Ls命令列出某個域中的所有域名

4) Exit命令退出程序

 

攻擊者能獲取的敏感主要包括:

1)網絡的拓撲結構,服務器集中的IP地址段

2)數據庫服務器的IP地址,例如上述nwpudb2.nwpu.edu.cn

3)測試服務器的IP地址,例如test.nwpu.edu.cn

4)VPN服務器地址泄露

5)其他敏感服務器

以上示例了存在漏洞的DNS服務器,若是不存在漏洞的主機,則可能提示錯誤Query Refused

 

nmap掃描dns域傳輸漏洞:

nmap --script dns-zone-transfer --script-args dns-zone-trans
fer.domain=test.edu.cn -p 53 -Pn dns.test.edu.cn 
  1. nmap –script dns-zone-transfer表示加載nmap文件夾下的腳本文件dns-zone-transfer.nse,擴展名.nse可省略
  2. –script-args dns-zone-transfer.domain=zonetransfer.me向腳本傳遞參數,設置列出記錄的域是nwpu.edu.cn
  3. -p 53設置掃描53端口
  4. -Pn設置通過Ping發現主機是否存活

鏈接:http://www.lijiejie.com/dns-zone-transfer-/


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM